Privacy avec peu de moyens

Maintenant la taille des clés n’est plus un obstacle à la sécurisation des données privées, mais une négotiation non plus de clés mais d’algorithme. Les deux parties ne sachant pas à l’avance quels algorithmes asymétriques et quelles cléfs seront échangés. Sans Easy tea-crypt Lib des deux côtés l’une des parties peut tomber en core dump. Il eut un soir , il eut un matin jour n; Yom (n+1) = f(Yom (n)).

Voici comment jouer avec le dispositif sur un cadre borné à une seule clé dans le logiciel juridique JSPH sur la branche suivante https://sourceforge.net/p/jsph-fr/code/ci/JugementOfNations/tree/